• 2024-08-13【PHP安全系列】demo:PHP 反序列化漏洞①
    <?phpclassindex{private$test;publicfunction__construct(){$this->test=newnormal();}publicfunction__destruct(){$this->test->action();}}classnormal{publicfunct
  • 2024-08-02WEEK5|WEB Unserialize Again
    进入后是一个文件上传但是这里并没有漏洞点看cookie得到源码<?phphighlight_file(__FILE__);error_reporting(0);classstory{private$user='admin';public$pass;public$eating;public$God='false';publicfunction__wakeup(){
  • 2024-06-02反序列化魔术方法
    魔术方法成员属性变量和成员属性是一个东西__consrtuct构造方法在对象实例化时执行的方法__construct()只会在new一个对象时触发,serialiaze和unserialize都不会触发__destruct()析构函数__destruct()函数只会在序列化serialize()反序列化unserialize()和销毁一个对象时触
  • 2024-05-14RCTF 2019]Nextphp 利用phpFFI来绕过 disable_functions限制
    今天做了一道RCE+反序列化的题目,看看吧。进入题目就给出了源码点击查看代码<?phpif(isset($_GET['a'])){eval($_GET['a']);}else{show_source(__FILE__);}Rce看看,发现许多函数都被dis掉了,试试无参数rce。发现了当前目录的一些文件(1.txt是我弄上去的,
  • 2024-05-06unserialize-基于Pikachu的学习
    php反序列化PHP反序列化漏洞详解(万字分析、由浅入深)_php反序列化漏洞原理-CSDN博客PHP反序列化基础-HelloCTF(hello-ctf.com)PHP反序列化漏洞的原理及复现-FreeBuf网络安全行业门户原理:php程序为了保存和转储对象,提供了序列化的方法。php序列化是为了在程序运行的过程
  • 2024-02-21[SWPUCTF 2021 新生赛]ez_unserialize
    概括这是一道PHP反序列化的CTF赛题,本意是想用这道题对PHP反序列化进行一定的学习。过程我们打开赛题,看看内容 没有发现什么东西,看看他的页面代码  根据他的提示,感觉是存在一个robots.txt文件的,尝试访问一下。 进去看看。 果然如此我们来分析一下这段代码<
  • 2023-09-06以最短的方式将所有PHP类型转换为字符串
    将所有PHP类型转换为字符串的最短方式是使用serialize()函数和unserialize()函数。serialize()函数将任何PHP类型序列化为字符串。这意味着它将对象、数组和其他非字符串类型转换为一个字符串,以便在后续的存储或传输过程中使用。示例代码如下:$value=[1,2,3];//需要转换为字符
  • 2023-08-18PHP反序列化笔记(二)
    漏洞原理序列化和反序列化本身没有问题,但是如果反序列化的内容是用户可以控制的,且后台不正当的使用了PHP中的魔法函数,就会导致安全问题。当传给unserialize()的参数可控时,可以通过传入一个精心构造的序列化字符串,从而控制对象内部的变量甚至是函数。存在漏洞的思路:一个类用于临时将
  • 2023-08-07CTFer成长记录——CTF之Web专题·攻防世界-Web_php_unserialize
    一、题目链接https://adworld.xctf.org.cn/challenges/list二、解法步骤  本题考察的是反序列化,反序列化的题都需要审计php代码,步骤也比较固定。<?phpif(isset($_GET['var'])){$var=base64_decode($_GET['var']);if(preg_match('/[oc]:\d+:/i',$var))
  • 2023-08-01[SWPUCTF 2021 新生赛]ez_unserialize
    [SWPUCTF2021新生赛]ez_unserialize题目来源:nssctf题目类型:web涉及考点:PHP反序列化1.检查一下源代码,发现Disallow:猜测大概有robots.txt,扫下后台看看:额,flag.php都扫出来了,但是进不去,还是老老实实看robots吧:2.看到题目了,开始代码审计<?phperror_reporting(0);show_
  • 2023-05-23【web 开发】PHP8中数组的序列化和反序列化
    前言数组的序列化(serialize)用来将数组的数据转换为字符串,以方便传递和数据库的存储。与之相对应的操作就是反序列化(unserialize),把字符串数据转换为数组加以使用。数组的序列化主要通过serialize()函数来完成。字符串的反序列化主要通过unserialize()函数来完成。对象的序列化与反序
  • 2023-05-16[SWPUCTF 2021 新生赛]ez_unserialize
    题目在哪呢?查看源代码试试User-agent:*Disallow:什么东西呢发现disallowRobots协议(也称为爬虫协议、机器人协议等)的全称是“网络爬虫排除标准”(RobotsExclusionProtocol),网站通过Robots协议告诉搜索引擎哪些页面可抓,哪些页面不能抓。disallow就是爬虫不能搜索的所以
  • 2023-05-06WEB|[NPUCTF2020]ReadlezPHP
    打开网页发现什么都没有,burpsuite抓包查看源码发现链接./time.php?source,访问链接发现源码<?php#error_reporting(0);classHelloPhp{public$a;public$b;publicfunction__construct(){$this->a="Y-m-dh:i:s";$this->b="date&qu
  • 2022-12-25php魔术方法(1)
    PHP魔术方法目录PHP魔术方法概述:1、构造函数和析构函数。2、__sleep()3、__wakeup()概述:PHP魔术方法:一个预定义好的,在特定情况下自动触发的行为方法。魔术方法相关
  • 2022-10-30pikachu php反序列化漏洞
    原理php中serialize(),unserialize()这两个函数。序列化serialize()序列化说通俗点就是把一个对象变成可以传输的字符串,比如下面是一个对象:classS{publ
  • 2022-10-08攻防世界Web_php_unserialize(__wakeup函数绕过)
    <?phpclassDemo{private$file='index.php';publicfunction__construct($file){$this->file=$file;}function__destruct(){
  • 2022-08-25PHP serialize() unserialize()
    PHPserialize()函数PHP可用的函数PHP可用的函数serialize()函数用于序列化对象或数组,并返回一个字符串。serialize()函数序列化对象后,可以很方便的将它传递给其他
  • 2022-08-22PHP serialize()与unserialize()
    大多数时候,PHP开发人员需要在文件或数据库中存储一个复杂的数组。复杂的数组是那些具有多个单一数据类型或数组元素的数组。在本教程中,我们将向您展示如何使用 serialize